Beratungs-ID: cisco-sa-20140326-Paket
Revision 1.0
Für die Veröffentlichung 2014, 26. März, 16:00 Uhr UTC (GMT)
Hinweis: Die gebündelte Veröffentlichung der Cisco IOS Software Security Advisory vom 26. März 2014 umfasst sechs Cisco Security Advisories. Alle Ratgeber behandeln Sicherheitslücken in der Cisco IOS Software. In jedem Cisco IOS Software Security Advisory werden die Cisco IOS Software-Versionen aufgelistet, die die in der Sicherheitsankündigung beschriebenen Schwachstellen oder Schwachstellen beheben, sowie die Cisco IOS Software-Versionen, die alle Schwachstellen der Cisco IOS Software in der gebündelten Veröffentlichung vom März 2014 beheben.
Einzelne Veröffentlichungs-Links finden Sie in Cisco Event Response: Die Veröffentlichung der halbjährlichen Cisco IOS Software Security Advisory erfolgt über folgenden Link:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar14.html
Wenn Sie Software-Upgrades in Erwägung ziehen, wenden Sie sich auch an
http://www.cisco.com/go/psirt und alle weiteren Ankündigungen, um Informationen zur Verfügbarkeit und einer vollständigen Upgrade-Lösung zu erhalten.
In allen Fällen sollten Kunden darauf achten, dass die zu aktualisierenden Geräte genügend Speicher enthalten und dass die aktuellen Hardware- und Softwarekonfigurationen von der neuen Version weiterhin ordnungsgemäß unterstützt werden. Wenn die Informationen nicht klar sind, wenden Sie sich an das Cisco Technical Assistance Center (TAC) oder Ihren vertraglich vereinbarten Wartungsanbieter.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstellen beheben. Vor der Bereitstellung der Software sollten Kunden ihren Wartungsanbieter konsultieren oder die Software auf Kompatibilität der Funktionssätze und auf bekannte umgebungsspezifische Probleme überprüfen.
Kunden dürfen nur die erworbenen Feature-Sets installieren und Unterstützung erwarten. Durch die Installation, das Herunterladen, den Zugriff auf oder die anderweitige Nutzung solcher Software-Upgrades erklären sich Kunden damit einverstanden, an die Bestimmungen der Softwarelizenzbedingungen von Cisco unter
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html gebunden zu sein oder an die unter Cisco.com Downloads unter
http://www.cisco.com/public/sw-center/sw-usingswc.shtml festgelegten Bedingungen gebunden zu sein.
Wenden Sie sich bei Software-Upgrades nicht an psirt@cisco.com oder security-alert@cisco.com.
Kunden mit Verträgen sollten Software über ihre regelmäßigen Aktualisierungskanäle beziehen. Für die meisten Kunden sollten Software-Patches und Bugfixes über das Software Center auf der weltweiten Website von Cisco unter
http://www.cisco.com bezogen werden.
Kunden, deren Cisco Produkte im Rahmen von vorherigen oder bestehenden Vereinbarungen mit Drittanbieter-Supportorganisationen wie Cisco Partnern, autorisierten Resellern oder Service Providern bereitgestellt oder gewartet werden, sollten sich an diese Support-Organisation wenden, um Unterstützung bei der geeigneten Vorgehensweise in Bezug auf diese Beratung zu erhalten.
Die Effektivität von Problemumgehungen und Problembehebungen hängt von bestimmten Kundensituationen ab, z. B. Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischen Zielen. Aufgrund der Vielzahl der betroffenen Produkte und Versionen sollten sich Kunden mit ihrem Service Provider oder der Support-Organisation in Verbindung setzen, um sicherzustellen, dass jede angesetzte Problemumgehung oder -behebung für das beabsichtigte Netzwerk am besten geeignet ist, bevor sie bereitgestellt wird.
Kunden, die direkt bei Cisco einkaufen, aber keinen Cisco Servicevertrag abgeschlossen haben, und Kunden, die über Drittanbieter einkaufen, jedoch keine fixe Software über ihren Verkaufsort erhalten, sollten Software-Patches und Fehlerbehebungen erhalten, indem sie sich an das Cisco Technical Assistance Center (TAC) wenden. TAC Kontakte sind wie folgt.
- +1 800 553 2447 (innerhalb Nordamerikas gebührenfrei)
- +1 408 526 7209 (gebührenpflichtiger Anruf von einem beliebigen Standort weltweit)
- E-Mail: tac@cisco.com
Kunden sollten die Produktseriennummer zur Verfügung haben und darauf vorbereitet sein, die URL dieser Mitteilung als Nachweis für die Berechtigung zu einem Software-Patch oder einer Fehlerkorrektur anzugeben. Kunden ohne Servicevertrag sollten einen Software-Patch oder eine Fehlerbehebung über das TAC anfordern.
Unter
http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html erhalten Sie weitere Kontaktinformationen des TAC, einschließlich lokalisierter Telefonnummern sowie Anleitungen und E-Mail-Adressen für die Verwendung in verschiedenen Sprachen.
DIESES DOKUMENT WIRD "WIE BESEHEN" BEREITGESTELLT UND IMPLIZIERT KEINE GEWÄHRLEISTUNG ODER GEWÄHRLEISTUNG, EINSCHLIESSLICH DER GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINE BESTIMMTE VERWENDUNG. DIE VERWENDUNG DER INFORMATIONEN IN DEN DOKUMENTEN ODER MATERIALIEN, DIE IM DOKUMENT VERKNÜPFT SIND, ERFOLGT AUF EIGENES RISIKO. CISCO BEHÄLT SICH DAS RECHT VOR, DIESES DOKUMENT JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Textes dieses Dokuments, bei der die Verteilungs-URL im folgenden Abschnitt nicht angegeben wird, ist eine unkontrollierte Kopie, bei der wichtige Informationen fehlen oder sachliche Fehler auftreten können.
Diese Ankündigung ist auf der weltweiten Website von Cisco unter folgender Adresse abrufbar:
http://tools.cisco.com/security/center/content/CiscoSecurityBundle/cisco-sa-20140326-bundle
Neben der weltweiten Veröffentlichung über das Internet ist eine Textversion dieser Benachrichtigung mit dem PSIRT PGP-Schlüssel von Cisco eindeutig signiert und wird an die folgenden E-Mail- und Usenet-Nachrichtenempfänger weitergeleitet.
- cust-security-announce@cisco.com
- first-teams@first.org
- bugtraq@securityfocus.com
- vulnwatch@vulnwatch.org
- cisco@spot.colorado.edu
- cisco-nsp@puck.nether.net
- full-disclosure@lists.grok.org.uk
- comp.dcom.sys.cisco@newsgate.cisco.com
Künftige Aktualisierungen dieser Sicherheitsberatung werden, falls vorhanden, auf der weltweiten Cisco Website veröffentlicht, können jedoch in Mailinglisten oder Newsgroups aktiv angekündigt werden. Benutzer, die wegen dieses Problems besorgt sind, werden gebeten, die obige URL auf Updates zu überprüfen.